文档章节

网络安全渗透平台使用

LiSteven
 LiSteven
发布于 2014/05/11 02:05
字数 739
阅读 94
收藏 1

开源力量公开课第四十期-网络安全渗透平台BackTrack5基础使用
公开课
开源力量公开课,每周二晚线上线下同时开课,让我们一起向IT技术大牛们学习!

课程题目: 开源力量公开课第四十期-网络安全渗透平台BackTrack5基础使用


开课时间:2013年11月26日 19:00 - 21:30


现场或线上参课:http://www.os_force.cn/opencourse/40.html
现场参加(免费):北京市海淀区海淀西大街70号 , 3W咖啡二楼(海淀图书城籍海楼对面)

线上直播(免费):邮件报名后将即时提供线上参课网址



报名:
发邮件到 osf@os_force.cn ,邮件标题:开源力量公开课第40期, 邮件正文:在线或现场+姓名+公司+职位+联系电话

邮件报名后,我们将即时回复线上参课网址
若未收到不要前往现场的邮件,默认表示通过
不接受未报名空降,拒绝放鸽子


课程背景:
BackTrack是目前为止知名度最高,评价最好的关于信息安全的Linux发行版。它是基于Linux平台并集成安全工具而开发成的Linux Live发行版,旨在帮助网络安全人员对网络骇客行为进行评估。不论您是否把它做为常用系统,或是从光盘或移动硬盘 启动,它都可以定制各种安全包,包括内核配置、脚本和补丁,以用于入侵检测。

BackTrack可以翻译为回溯,因为BackTrack在其无线安全审计中主要使用了BackTrack回溯算法,比如WEP加密时是两个维度,而到WPA加密就相当于三个维度,好比把正方形变成了正方体,破解难度成几何倍数增长,而BackTrack算法则是将维度降低,正方体还原回正方形,破解难度则被降低很多,原先需要40小时甚至是40天才能破解出的密码使用回溯算法后则只需几十分钟。通过本次公开课的学习, 可以了解BT5中安全工具的使用。了解常见安全检测方法。


课程大纲: 
1,BT5介绍
2,BT5中主要安全工具使用
Metasploit
Aircrack-NG
Nmap
Ophcrack
Ethercap
Wireshark
Beef
BURPSUITE ...
3,更多只方便在现场讲的内容


讲师介绍:

林鹏, 安全技术爱好者,SECURITY-CCIE ,CISSP ,现任当当网安全经理。(旁白:低调有内涵的个人介绍都这范儿)



时间安排:

19:00 - 19:30 : 自我介绍
19:30 - 21:30 : 讲课
21:30 - 22:00:自由交流


--------------------------------------------------------------------------------

开源力量 | 让我们一起向IT技术大牛们学习!

更多公开课:http://www.os_force.cn 

开源力量公开课,每周二晚线上线下同时开课,让我们一起向IT技术大牛们学习!

本文转载自:http://www.thinkphp.cn/topic/8780.html

共有 人打赏支持
LiSteven

LiSteven

粉丝 38
博文 268
码字总数 11616
作品 0
深圳
程序员
私信 提问
KCon 黑客大会2017 邀您探索“安全神兵”

  【IT168 评论】为了给黑客及安全研究人员机会展示他们在安全自动化方面的成果,鼓励国内安全自动化工具的发展,以及向国际知名黑客会议致敬,在去年,KCon 引入了黑客工具「兵器谱」展示...

it168网站
2017/08/26
0
0
12款白帽子用于黑客渗透测试的操作系统

  【IT168 技术】想知道什么样的操作系统的是白帽子黑客的最爱吗?本文我们将推荐12个操作系统,包括一些Linux发行版,如Kali Linux,Parrot安全操作系统,BlackArch等。这些以安全为重点的...

it168网站
2017/03/21
0
0
为渗透测试准备的 10 大黑客工具

工匠需要相应的技能和工具才能工作,并创造出杰作。 虽然工具是工作的过程中的重要推动因素,但也需要工匠具有相关的经验和专业知识。 渗透测试人员的工具箱非常像工匠的工具箱,可根据业务目...

oschina
2017/07/07
4.9K
7
安全专业人士最爱的 19 个 GitHub 开源项目

GitHub上有许多开源项目可供安全专业人士选择,而且每天都有新的项目出现。不妨将这些项目添加到你的工具库,让你工作起来更得心应手。 说到执行常规维护、化解危机或研究新项目,大多数管理...

oschina
2016/04/28
8.4K
3
【备忘】2017年最新 EthicalHacking A-Z黑客教程合集

2017年最新 EthicalHacking A-Z黑客教程合集《The Ethical Hacking A to Z Bundle》这一系列教程时长总共为45个小时,其中包含384堂深入的课程,这些课程将教会你很多基本的黑客技术,无论你...

qq_38155396
2017/06/30
0
0

没有更多内容

加载失败,请刷新页面

加载更多

Gensim?

Gensim是一款开源的第三方Python工具包,用于从原始的非结构化的文本中,无监督地学习到文本隐层的主题向量表达。它支持包括TF-IDF,LSA,LDA,和word2vec在内的多种主题模型算法,支持流式训...

火力全開
6分钟前
0
0
图片验证码

图片验证码,线上登录是最常见的场景,也有发送手机验证码之前进行图片验证码的验证。 图片验证码很大程度上防止机器人撞库登录或频繁发起短信验证码从而使系统暂时性"瘫痪"。 以下是项目中用...

貔貅叔
9分钟前
0
0
科班出身程序员和培训出来的程序员区别在哪?

科班出身只是代表你要从事的职业和你的专业是一致的,代表着你具备了得天独厚的优势,至于是不是优势看你上班好不好学,平时逃课没,上班是认真听还是玩手机。一般而言科班出来的理论性比较强...

java菜分享
9分钟前
0
0
java框架学习日志-8(AOP简介)

小王被委托开发一款游戏,程序分为启动页面,登陆页面,战斗页面等。小王就采用了面向对象编程思想(OOP),把整个程序分解成下图 这种就是传统的自上而下的编程,或者说纵向的编程,负责启动...

白话
10分钟前
2
0
简易ZK分布式锁实现与测试

分布式锁创建以及销毁 public class ZKLock { private String node; public String path = "/lock"; ZkClient zkClient = new ZkClient("192.168.0.239"); public......

zzx10
11分钟前
0
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部